Tytuł artykułu
Treść / Zawartość
Pełne teksty:
Identyfikatory
Warianty tytułu
Telecommunication security as an element of the complex information protection
Języki publikacji
Abstrakty
W artykule przedstawiono kluczowe zagadnienia związane z bezpieczeństwem informacji przetwarzanej i przechowywanej w systemach oraz sieciach teleinformatycznych. Dokonano kategoryzacji incydentów bezpieczeństwa teleinformatycznego oraz wskazano główne źródła ich powstawania. Ponadto w niniejszym opracowaniu podkreślono znaczącą rolę analizy ryzyka w procesie przeciwdziałania zagrożeniom bezpieczeństwa teleinformatycznego.
In the article the pivotal issues related to information security which it is processed and stored in the ICT systems and network was presented. The categorization of incidents of the telecommunication security was elaboratem and their main causes of occurrence was indicated. Besides in this article the significant role of the risk analysis in the process to prevent threats of information security was pointed.
Rocznik
Tom
Strony
261--280
Opis fizyczny
Bibliogr. 20 poz., rys., tab.
Twórcy
autor
- Politechnika Częstochowska, Al. Armii Krajowej 36, 42-200 Częstochowa
autor
- Politechnika Częstochowska, Al. Armii Krajowej 36, 42-200 Częstochowa
autor
- Politechnika Częstochowska, Al. Armii Krajowej 36, 42-200 Częstochowa
autor
- Politechnika Częstochowska, Al. Armii Krajowej 36, 42-200 Częstochowa
autor
- Politechnika Częstochowska, Al. Armii Krajowej 36, 42-200 Częstochowa
Bibliografia
- [1] Bączek P., Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Wydawnictwo Adam Marszałek, Toruń 2006.
- [2] Błaszczyk A., Wirusy – pisanie wirusów i antywirusów, Oficyna Wydawnicza Read me, Warszawa 1998.
- [3] Ciborowski L., Walka informacyjna, Wydawnictwo Adam Marszałek, Toruń 1999.
- [4] Drogoń W., Mąka D., Skawina M., Jak chronić tajemnice? Ochrona informacji w instytucjach państwowych i przedsiębiorstwach prywatnych, Wydawnictwo Bellona, Warszawa 2004.
- [5] Fischer B., Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminalistyczne, Kraków 2000.
- [6] http://www.computerworld.pl/artykuly/318160/Zarzadzanie.ryzykiem.bezpieczenstwa.informacji.w.systemach.TI.html (06.05.2013)
- [7] http://www.egospodarka.pl/25690,Bezpieczenstwo-systemow-informatycznych-rodzaje-zagrozen,1,20,2.html (4.05.2013).
- [8] http://www.mrf.pl/index.php?mod=m_artykuly&cid=89&id=3&p (6.05.2013).
- [9] http://www.mrf.pl/index.php?mod=m_artykuly&cid=89&id (6.05.2013)
- [10] Jóźwiak I.J., Szleszyńska A., Rola analizy ryzyka i specyfikacji wymagań bezpieczeństwa w procesie tworzenia systemu zarządzania bezpieczeństwem informacji, Zeszyty Naukowe Politechniki Śląskiej, Gliwice 2010.
- [11] Liderman K., Bezpieczeństwo teleinformatyczne, Wydawnictwo WSISiZ, Warszawa 2002.
- [12] Liedel K., Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Wydawnictwo Adam Marszałek, Toruń 2006.
- [13] Łuczek J. (red.), Zarządzanie bezpieczeństwem informacji, Wydawnictwo Oficyna Współczesna, Poznań 2004.
- [14] Nowak A., Scheffs W., Zarządzanie bezpieczeństwem informacyjnym, Wydawnictwo AON, Warszawa 2010.
- [15] Pańkowska M., Zarządzanie zasobami informatycznymi, Wydawnictwo Difin, Warszawa 2001.
- [16] Doroszewski W. (red.), Słownik języka polskiego, Wydawnictwo PWN, www.sjp.pwn.pl.
- [17] Tyrała P., Zarządzanie kryzysowe. Ryzyko – bezpieczeństwo – obronność, Wydawnictwo Adam Marszałek, Toruń 2001.
- [18] Urbanowicz P. (red.), Ochrona informacji w sieciach komputerowych, Wydawnictwo KUL, Lublin 2004.
- [19] Wrzosek M., Nowak A., Identyfikacja zagrożeń determinujących zmiany w systemie bezpieczeństwa społeczeństwa informacyjnego, Wydawnictwo AON, Warszawa 2009.
- [20] Żebrowski A., Kwiatkowski M., Bezpieczeństwo informacji III Rzeczypospolitej, Oficyna Wydawnicza Abrys, Kraków 2000.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-4790abb9-cacf-4f1a-92cd-104a7c2ff564